Vulnérabilitéscritiquesdansles produitsWifi RUCKUS

TitreVulnérabilitéscritiquesdansles produitsWifi RUCKUS
Numéro de Référence
Numéro de Référence
41911505/23
Date de publication
Date de publication
15 mai 2023
Niveau de Risque
Niveau de Risque
Critique
Niveau d'Impact
Niveau d'Impact
Critique

Systèmes affectés:

Systèmes affectés
  • Ruckus E510
  • RUCKUS H350 RUCKUS H550 Ruckus H320 Ruckus H500 Ruckus H510
  • Ruckus M510 Ruckus M510-JP
  • Ruckus P300
  • Ruckus Q410 Ruckus Q710 Ruckus Q910
  • RUCKUS R350 Ruckus R300 Ruckus R310 Ruckus R320 Ruckus R500 Ruckus R510 Ruckus R550 Ruckus R560 Ruckus R600 Ruckus R610 Ruckus R650 Ruckus R700 Ruckus R710 Ruckus R720 Ruckus R730 Ruckus R750 Ruckus R760 Ruckus R850
  • RUCKUS T350d RUCKUS T350se RUCKUS T811-CM (Non-SFP) Ruckus T300 Ruckus T301n Ruckus T301s Ruckus T310c Ruckus T310d Ruckus T310n Ruckus T310s Ruckus T504 Ruckus T610 Ruckus T710 Ruckus T710s Ruckus T750 Ruckus T750SE Ruckus T811-CM SmartZone 100 (SZ-100) SmartZone 144 (SZ-144) SmartZone 144 (SZ-144) -Federal SmartZone 300 (SZ300) SmartZone 300 (SZ300) -Federal ZoneDirector 1000 ZoneDirector 1100 ZoneDirector 1200 ZoneDirector 3000 ZoneDirector 5000

Identificateurs externes:

Identificateurs externes
  • CVE-2023-25717, CVE-2022-47522

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

Deux vulnérabilités critiques ont été corrigées dans les produits WIFI Ruckus susmention-nés.L'exploitation de cesfaillespeut permettre à un attaquant dexécuter du code arbitraire à distanceet de contourner la politique de sécurité.

Solution:

Solution

Veuillez se référer au bulletin de sécurité Ruckus.

Risque:

Risque
  • Exécution du code arbitraire
  • Contournement de la politique de sécurité

Annexe:

Annexe

        Bulletin de sécuritéRuckus:

  • https://support.ruckuswireless.com/security_bulletins/315
  • https://support.ruckuswireless.com/security_bulletins/317

DGSSI2024 All rights reserved